2 - Facetten der Kommunikationskontrolle im Web [ID:515]
50 von 298 angezeigt

So, jetzt zur Themenabgrenzung. Im Schnittgebiet von Computer- und Kommunikationskontrolle,

das ist natürlich ein extrem beides Gebiet, gibt es eine ganze Menge Phänomene, um die

wir uns nicht alle kümmern können. Unser Fokus ist der, wir betrachten Fälle, die interessieren

uns und die werden wir betrachten, in denen Inhalte und keine Applikationen wie Spiele

auf einem Web-Server liegen oder lagen, die als Folge einer bewussten Handlung Dritter

mit ihren Clients, also Abrufprogramme, Browsern, nicht mehr ohne weiteres abgerufen werden

können. Auf solche Fälle wollen wir eingehen. Yahoo-Fall, also Melden des Namen eines Kunden

an die chinesischen Sicherheitsbehörden, ist a posteriori. Deswegen wird der Abruf

ja nicht nachträglich unmöglich gemacht, sondern derjenige wird nur dafür bestraft,

dass er das gemacht hat. Es geht uns also jetzt als sehr grobe Einbettung in die Ringvorlesung

um verschiedene, wenn natürlich auch nicht alle Aspekte der Kontrolle der Kommunikation

a, im technischen Verbreitungsmedium Internet, also deswegen nicht Mobilfunk und Offline

und so weiter, b durch dritte, ja, und das kontrastiert zum Beispiel auch mit dem Vortrag

von Josef von Westfalen, der ja explizit über Selbstzensur gesprochen hat, wo es eben keinen

dritten gibt, und c heute, also wir reden nicht über Geschichte der Online-Kontrolle,

sondern heutige Kontrolle der Webkommunikation und wir schränken dies auch zunächst nicht

ein auf bestimmte Anwendungsgebiete, Textorten oder so. Mein Kollege Reinhard Germann wird

ihn im Folgenden zunächst einmal nahebringen oder wie gesagt in manchen Fällen auch auffrischen,

wie Webkommunikation funktioniert. Das ist wie gesagt wichtig, wenn man verstehen will,

wie deren Kontrolle funktionieren soll. Ich möchte Ihnen nun, meine Damen und Herren,

den technischen Ablauf beim Surfen im Web erläutern und wir sprechen hier von einer Client-Server-Kommunikation.

Ich weiß, es ist eine relativ einfache Art der Kommunikation im Endeffekt. Es gibt den

Client, den Kunden, den Web-Browser und es gibt den Server, den Dienstleister, den Web-Server

und in vielen Fällen ist vor der eigentlichen Anfrage an den Web-Server die Anfrage an

die Suchmaschine vorgelagert. Wir geben Stichworte ein in die Suchmaschine, zum Beispiel in Google,

Informatik in Erlangen und als Ergebnis wird eine URL oder mehrere URLs ausgegeben, Unified

Resource Locators, die dann den Hostnamen und andere Angaben dieses Web-Servers der Informatik

in Erlangen liefert, wie zum Beispiel hier auf dieser Folie zu sehen. Wenn nun dieser

Hostname bekannt ist, kann ein Kontakt mit diesem Web-Server aufgestellt werden. Jetzt

muss aber zunächst die IP-Adresse gefunden werden. Dafür wird das DNS-System, das Domain-Name-System

befragt, das ist eine verteilte Datenbank und wenn wir dieses System befragen, dann kommt

die IP-Adresse hoffentlich heraus. Das ist wie hier, sind also vier durch Punkte von

einer abgegrenzten Dezimalzahlen und die geben also hier diesen Web-Server, der hier als

Hostname bezeichnet ist, dessen IP-Adresse wieder und wenn diese IP-Adresse nun bekannt

ist, kann eine TCP-Verbindung zu diesem Web-Server aufgebaut werden. TCP steht für Transmission

Control-Protokoll an einem bestimmten Port 80, eine bestimmte Nummer, wo verschiedene

unterschieden werden können und wenn dann diese TCP-Verbindung aufgebaut wurde, ist

es möglich über HTTP, das Hypertext-Transfer-Protokoll, die eigentliche Web-Anfrage zu starten. Also

da könnte im einfachsten Fall dann dieser Befehl GET und SLASH an den Web-Server, vom

Client an den Web-Server geschickt werden und der Web-Server dadurch aufgefordert

werden, die Inhalte seiner Basisseite zurück zu liefern. So all diese Kommunikation, die

DNS-Anfragen, der TCP-Verbindungsaufbau und der eigentliche Transport der Information

wird letztendlich auf IP-Pakete abgebildet, IP steht für Internetprotokoll, in solche

Pakete wird das alles eingepackt und die werden über weltweit vernutzte Router weitergeleitet.

Wir müssen nun dem Folgenden auf diese einzelnen Aspekte noch etwas genauer eingehen, damit

wir diese Kette noch besser verstehen können und dann auch später wissen, wo man hier

zur Blockade eben eingreifen kann. Zunächst zur DNS-Anfrage. Wir haben also unseren Client

und unseren Web-Server, der Client ist also der Web-Browse und der Web-Browse fragt normalerweise

seinen lokalen Name-Server nach der IP-Adresse, die er ja benötigt und dieser lokale Name-Server

hat das vielleicht gespeichert von vorherigen Anfragen. Wenn er es nicht weiß, muss er

Teil einer Videoserie :

Presenters

Prof. Dr. Christoph Bläsi Prof. Dr. Christoph Bläsi

Zugänglich über

Offener Zugang

Dauer

00:29:09 Min

Aufnahmedatum

2008-01-09

Hochgeladen am

2017-07-06 17:29:17

Sprache

de-DE

Tags

Internet Kommunikation Web Kontrolle
Einbetten
Wordpress FAU Plugin
iFrame
Teilen